Evil-Maid-Angriff
Was ist Evil-Maid-Angriff?
Evil-Maid-AngriffPhysischer Angriff, bei dem ein Angreifer kurzzeitig auf ein unbeaufsichtigtes Geraet zugreift, um Firmware, Bootloader oder Hardware zu manipulieren und Geheimnisse spaeter abzugreifen.
Der Evil-Maid-Angriff, 2009 von Joanna Rutkowska beschrieben, beschreibt ein Szenario, in dem ein Angreifer mit kurzem physischem Zugriff auf ein ausgeschaltetes Geraet dieses so manipuliert, dass Zugangsdaten abgegriffen oder ein persistentes Implantat gesetzt werden. Klassisch wird der Bootloader eines vollverschluesselten Laptops modifiziert, um die Passphrase beim naechsten Entsperren mitzuschneiden. Fortgeschrittene Varianten erganzen Hardware-Keylogger, Firmware-Implantate oder kompromittierte Peripherie. Reine Softwareverschluesselung schuetzt nicht, weil die Vertrauenskette auf unverifiziertem Boot-Code beruht. Schutzmassnahmen sind Measured Boot, TPM-gebundene Schluessel, Secure Boot, manipulationssichere Siegel und das Vermeiden, Geraete an Orten wie Hotels, Konferenzen oder an Grenzuebergaengen unbeaufsichtigt zu lassen.
● Beispiele
- 01
Ein Angreifer im Hotelzimmer bootet das Ziel-Notebook von USB und patcht GRUB, um die LUKS-Passphrase abzugreifen.
- 02
Ein Grenzbeamter nimmt kurz das Notebook einer Journalistin mit und installiert ein Firmware-Implantat, bevor er es zurueckgibt.
● Häufige Fragen
Was ist Evil-Maid-Angriff?
Physischer Angriff, bei dem ein Angreifer kurzzeitig auf ein unbeaufsichtigtes Geraet zugreift, um Firmware, Bootloader oder Hardware zu manipulieren und Geheimnisse spaeter abzugreifen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Evil-Maid-Angriff?
Physischer Angriff, bei dem ein Angreifer kurzzeitig auf ein unbeaufsichtigtes Geraet zugreift, um Firmware, Bootloader oder Hardware zu manipulieren und Geheimnisse spaeter abzugreifen.
Wie funktioniert Evil-Maid-Angriff?
Der Evil-Maid-Angriff, 2009 von Joanna Rutkowska beschrieben, beschreibt ein Szenario, in dem ein Angreifer mit kurzem physischem Zugriff auf ein ausgeschaltetes Geraet dieses so manipuliert, dass Zugangsdaten abgegriffen oder ein persistentes Implantat gesetzt werden. Klassisch wird der Bootloader eines vollverschluesselten Laptops modifiziert, um die Passphrase beim naechsten Entsperren mitzuschneiden. Fortgeschrittene Varianten erganzen Hardware-Keylogger, Firmware-Implantate oder kompromittierte Peripherie. Reine Softwareverschluesselung schuetzt nicht, weil die Vertrauenskette auf unverifiziertem Boot-Code beruht. Schutzmassnahmen sind Measured Boot, TPM-gebundene Schluessel, Secure Boot, manipulationssichere Siegel und das Vermeiden, Geraete an Orten wie Hotels, Konferenzen oder an Grenzuebergaengen unbeaufsichtigt zu lassen.
Wie schützt man sich gegen Evil-Maid-Angriff?
Schutzmaßnahmen gegen Evil-Maid-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Evil-Maid-Angriff?
Übliche alternative Bezeichnungen: Zimmermaedchen-Angriff, Manipulation unbeaufsichtigter Geraete.
● Verwandte Begriffe
- attacks№ 082
BadUSB
Angriffsklasse, die die Controller-Firmware eines USB-Geraets so umprogrammiert, dass es sich als boesartige Tastatur, Netzwerkkarte oder Speichermedium ausgibt.
- attacks№ 1192
USB Rubber Ducky
Von Hak5 verkauftes USB-Geraet, das sich beim Anstecken als Tastatur ausgibt und vorprogrammierte Tastenanschlaege mit Maschinengeschwindigkeit in das Zielsystem einschleust.
- malware№ 117
Bootkit
Schadsoftware, die den Startvorgang infiziert — MBR, VBR oder UEFI — und sich vor dem Betriebssystem lädt, um dauerhaft privilegierte Kontrolle zu erlangen.
- malware№ 097
BIOS-Rootkit
Ein Rootkit, das die alte BIOS-Firmware infiziert und vor dem Betriebssystem ausgeführt wird, um tiefe Persistenz unterhalb des OS zu erreichen.